公务员期刊网 精选范文 防范网络安全的措施范文

防范网络安全的措施精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的防范网络安全的措施主题范文,仅供参考,欢迎阅读并收藏。

防范网络安全的措施

第1篇:防范网络安全的措施范文

计算机上可以安装不同厂家不同版本的操作系统,而每个操作系统既然是软件,就有其存在的漏洞和风险,每个操作系统都有自己的安全机制和保护措施,如操作系统中可以区分用户口令,设置用户权限,一个同级别的用户不允许访问另一用户产生的数据等。目前有很多病毒都是专门入侵没有安装补丁的操作系统设置的。网络传输安全:网络传输安全指的是信息在网络中传输所面临的安全隐患,可能会被中途截取、篡改、销毁等。物理安全:物理安全指的是计算机硬件被损,如被盗、遭雷击、自然灾害、静电损坏、电磁泄漏等等原因造成的硬件丢失和损坏,导致硬件中存储的软件和数据被丢失和损坏。逻辑安全:逻辑安全指的是通过各种技术达到计算机的安全保护,如加密技术、设置口令技术、日志记录等等。防止黑客攻击一般都是通过保障逻辑安全来实现的。逻辑安全涉及的方式多种多样。不同情况采用不同的方式去保证。

2网络面临的安全威胁

网络中面临的威胁有很多,主要归结为几种威胁,如图2所示。安全意识不强:由于网络中的用户计算机水平不一,很多计算机用户安全意识淡薄,用户口令选择不慎,或将自己的帐号密码随意告诉他人,与别人共享文件,甚至有些用户对病毒识别能力不强,直接点击病毒文件导致自身中毒。配置不当:一般操作系统都是有一定的安全配置的,如果有些安全配置不使用或者配置不当,就比较容易受病毒攻击,比如没有设置用户名密码的计算机,当黑客入侵时就比较轻而易举,而如果设置了用户名密码,黑客入侵就多了一层难度。还有如防火墙本身起到保护电脑的作用,但是如果防火墙配置不当,就很可能不起保护作用。软件漏洞:不管是操作系统还是在操作系统上安装的软件,都是有漏洞的。这些安装了各种存在漏洞的软件和操作系统的计算机一旦联入互联网,就有可能被对应的病毒软件入侵,造成信息泄露或者软件中毒等。病毒:计算机病毒指的是一段代码,该代码一旦执行,可能对计算机造成比较大的破坏,如删除信息,破坏硬盘,破坏软件等等,影响计算机软件和硬件的正常运行。有些计算机病毒还具有传播性和摧毁性等特征,一旦感染,会影响到计算机的使用。黑客:电脑黑客是处于计算机水平比较高的级别。他们利用系统的安全漏洞非法入侵其他人的计算机系统,有些黑客不破坏用户计算机的信息和内容,而是借助用户计算机去运算或者转而攻击其他计算机,使得用户计算机性能下降等等。

3预防网络安全措施分析

网络安全主要保护的就是网络上的资源信息,当机器接上了互联网后,就会带来三种风险:资源风险、数据风险和信誉风险。资源风险指的是机器设备风险;数据风险指的是存储在电脑中的数据信息风险;信誉风险指的是公司、企业的信誉风险。不管是对于个人还是企业,网络安全需要保护信息的秘密性、完整性和有效性。虽然机器中没有什么重要的数据,但是侵入者可以随意的使用你的机器及其资源,如储存一些资料,进行运算,甚至将其作为一个可以攻击其它网络或机器的跳板。需要注意的是,这是黑客的惯用伎俩,狡猾的黑客有不止一个攻击跳板,且分布不一,有很大程度的欺骗性和隐蔽性。网络安全的措施有很多,主要分析几种方式来确保网络安全。

3.1数据加密技术

数据加密技术指的是将原始数据进行加密,然后再将加密数据进行解密查看的过程。加密技术本质是为了隐藏原始信息内容,使得非法获取用户信息的黑客无法知道原始信息内容。加密技术可以很好地保证数据的安全性和完整性,防止机密数据被盗取或者截获。数据加密技术按照作用不同,主要分为四种技术:密匙管理技术、数据传输加密技术、数据存储技术和鉴别数据完整性技术。密匙管理技术主要指的是如何生产密匙,定期更换密匙规则,定期销毁密匙,分配保存等方面。数据传输技术是对传输中的数据流进行加密的技术。数据存储技术指的是在存储环节设置的加密措施,如存取权限控制,密文存储等。鉴别数据完整性技术指的是传输过来的数据是否遭到非法篡改或者破坏的技术。

3.2防火墙技术

防火墙技术作为一种网络安全的工具已发展若干年,随着Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业。防火墙提供行之有效的网络安全机制,是网络安全策略的有机组成部分。它通过控制和监测网络之间的信息交换和访问行为实现对网络安全的有效保障,在内部网与外部网之间实施安全的防范措施。目前,虽然还没有哪一种安全机制可以完全地确保网络的安全,但建立自己的防火墙无疑会给自己的网络带来很大的好处。防火墙发展至今,无论是技术延伸还是成品指标都有了一定的进步。同时防火墙从实现技术来讲,可以分为几种类型形式,我们将其简单划分为包过滤型防火墙(Packet-filteringfirewall)、电路级网关(Circuit-levelgateway)、应用级网关(Application-levelgateway)、状态监测防火墙(StatefulInspectionFirewall)。

3.3漏洞扫描技术

漏洞扫描技术是通过定期扫描网络上的计算机,监测是否有安全威胁的技术。它可以扫描出目前局域网中的计算机是否有安全漏洞,并可以将扫描的数据进行分析以供决策。如可以扫描所有局域网中的TCP/IP服务的端口号,记录主机响应事件,收集特定有用信息,还可以扫描出局域网中的某些计算机已经中毒,不停的往外发送攻击数据等。

3.4访问控制策略

访问控制策略很多情况中运用,如操作系统的用户访问权限控制,如数据库中的用户权限控制等。它是网络安全防范和保护的主要策略之一,处于比较重要的地位。多级访问控制的设定可以增加入侵难度,还可以通过设置最小口令长度、口令失败次数等方式控制非法用户进入计算机。

4结束语

第2篇:防范网络安全的措施范文

【关键词】 网络安全 防火墙 数据加密 内部网

1 计算机网络安全的概念

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2 计算机网络中存在的威胁

外部威胁:网络病毒、网络黑客、各种网络业务活动都成为了对计算机网络安全的外部威胁。人为的无意失误是造成网络不安全的重要原因。网络管理员在这方面不但肩负重任,还面临越来越大的压力。稍有考虑不周,安全配置不当,就会造成安全漏洞。另外,用户安全意识不强,不按照安全规定操作,如口令选择不慎,将自己的账户随意转借他人或与别人共享,都会对网络安全带来威胁。

内部威胁:内部工作人员的泄密、系统自身漏洞、软硬件出现各种问题这些都可以看做内部的威胁。

对于上面的叙述大部分人都会认为外部的威胁对于网络安全影响巨大,比如人们熟知的熊猫烧香、冲击波病毒、蠕虫病毒、灰鸽子等等这些都给人们带了巨大的损失,当人们把黑客攻击和网络病毒所带来的安全问题作为网络安全的重点进行防范的时候,却不知道网络内部的威胁才是引发安全问题的根源,正所谓"祸起萧墙"。通过国内外多家安全权威机构对各大企事业单位进行的统计调查表明,又百分之八十以上的安全事件完全或部分地由内部引发。在一定程度上,外部的安全问题可以通过购置一定的安全产品来解决,但是,大多数的外部安全问题是由内部管理不善、配置不当和不必要的信息泄露引起的。因此,建立组织的部门的网络安全体系是解决网络安全的首要任务。

3 计算机网络安全的防范

计算机网络安全的防范措施可以从技术和管理上两个方面来考虑解决。

3.1 从技术上解决网络安全问题

(1)物理隔离网闸。物理隔离网闸是使用带有多个控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的来年两个独立主机系统之间,不存在通信的物理连,逻辑连接,信息传输命令,信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议‘摆渡’,且对固态存储介质只有‘读’和‘写’两个命令。所以,物理隔离网闸从物理上隔离,阻断了具有潜在攻击可能的一切连接,使‘黑客’无法入侵,无法攻击,无法破坏,实现了真正的安全。

(2)防火墙技术。防火墙是位于内部网或Web站点与Internet之间的一个路由器或一台计算机又称为堡垒主机,其目的如同一个安全门。为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在门前的安全卫士,控制并检查站点的访问者。

典型的防火墙建立在一个服务器/主机机器上,亦称“堡垒”,是一个多边协议路由器,这个堡垒有两个网络联接:一边与内部网相联,另一边与Internet相联。它的主要作用除了防止未经授权的来自或对Internet的访问外,还包括为安全管理提供详细的系统活动的记录。在有的配置中,这个堡垒主机经常作为一个公共Web服务器或一个FTP或E-mail服务器使用。通过在防火墙上运行的专问HTTP服务器,可使用“”服务器,以访问防火墙的另一边的Web服务器。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。

(3)加密技术。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息全部通过加密处理。加密技术是保障信息安全的基石,它以很小的代价,对信息一种强有力的安全保护。长期以来,密码技术被广泛应用于政治、经济、军事、外交、情报等重要部门。近年来,随着计算机网络和通信技术的发展,密码学得到了前所未有的重视并迅速普及,同时其应用领域也广为拓展。如今,密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制及数字签名等多种安全机制的基础。

3.2 从管理上解决网络安全问题

(1)在强调技术解决信息网络安全的同时,还必须花大力气加强对使用的网络人员的管理,注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入,使用等方面,而中又是计算机网络安全必须考虑的基本问题。

(2)网络安全管理体系的建立。实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。

总之,对于解决安全的措施有很多,以上提到的可能仅仅是一小部分。在具体工作中还需要根据网络的实际情况做出细致而全面的多级安全防护措施,提高网络的可靠性、安全性,使网络能够更好的为大家服务才是最终目标。

参考文献:

[1]马宜兴.网络安全与病毒防范.上海交通大学出版社,2009.

第3篇:防范网络安全的措施范文

[关键词]计算机 网络安全 防范措施

[中图分类号]TP393 [文献标识码]A [文章编号]1009-5349(2012)02-0048-01

随着计算机和互联网的普及,信息化已成为当今世界经济与社会发展的大趋势,众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并且连接到互联网上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大基础与动力。与此同时,网络安全问题也日益突出。

一、现阶段我国计算机网络安全的主要问题

(一)防护能力差

目前,我国各级政府、企事业单位、网络公司等陆续设立自己的网站,但许多应用系统却处于不设防状态,存在着极大的信息安全风险和隐患。据统计,现阶段我国80%以上的网络没有安装防火墙,97%的网站未装相应的网络安全产品,许多政府、金融等行业的网站也存在着严重的漏洞。

(二)缺少自主产品

现阶段虽然我国的计算机制造业有很大的进步,但其中许多核心部件都是原始设备制造商的,我们对其的研发、生产能力很弱,缺少自主产品,无法有针对性地对各单位的数据信息进行维护。

(三)相关人员安全意识淡薄

多数人认为我国信息化程度不高,没有广泛联网,不大可能发生网络安全问题,维护网络安全意识淡薄。在网络安全方面的投入较国外相差甚远,相关部门对网络安全的重视程度不够。

二、加强我国计算机网络安全的防范措施

(一)组织相关培训,提高网络安全防范意识

随着经济的发展和互联网的兴起,计算机技术已广泛应用到各行各业,网络安全便成为企事业单位关注的头等大事。要解决这一问题首先要加大培训力度,提高广大工作者的网络安全意识,提高警惕,防患于未然。培训工作应根据培训对象的不同有针对性地进行。

1.针对计算机信息系统的操作人员、国家公务员等定期进行培训,培训内容主要以法规学习为主,同时进行安全技术基础知识教育,由于这部分人员比较多,应进行多次分批培训,提高广大工作人员的安全意识。

2.针对计算机网络安全监察人员和计算机网络管理人员等要加大培训的技术含量,以计算机网络安全技术、安全管理、安全法规等内容为主,这些人都是负责单位网络安全的重要人员,要确保他们具有较强的技术能力,对于没有培训能力的地区,可以借助高校资源,联合办好培训工作。

此外,还有利用网络、电视、报纸等途径加强宣传,提高社会各界的网络安全意识。

(二)加强技术防范,建立网络安全体系

黑客在攻击目标前需要攻破路由器、防火墙等很多障碍,如何采用高新技术防范黑客进攻是维护网络安全的第一要务。相关部门应加大对高新技术的投入力度,组织科研人员进行新产品研发,具体情况具体分析,根据各单位各部门的不同情况有针对性地组织研发,从多方面建立安全体系。

1.针对某些比较重要的部门,可以通过建立内部网来确保信息的安全,不与互联网相联。例如珠海伟思公司研发的网络安全产品便可实现内部网与外部网连接的自动切换,进一步提高系统的安全性,这也是防范网络问题最可靠的办法。

2.近年来,随着人们对网络安全的逐步了解,防火墙技术逐渐成为维护网络安全的重要手段,如:病毒防火墙、电子邮件防火墙等。防火墙技术可以根据保密程度的不同,实施不同的安全策略,有效地保证网络安全。

3.相比于防火墙技术,加密技术是一种主动的防卫手段,有针对性地对某些数据进行加密,并采用加密传输,可以有效地防止攻击者的窃密。

4.防火墙技术和加密技术都是一种静态的防御技术,当网络被攻击时,无法及时的做出反应。入侵检测技术能够保证用户在潜在的攻击发生之前进行防御,同时也能够监督内部用户的未授权活动,提高了信息安全基础结构的完整性。

(三)加强计算机网络安全管理,实现岗位责任制

三分技术和七分管理是网络安全的核心内容,加强计算机网络安全管理的法规建设,建立、健全各项管理制度是确保计算机网络安全不可缺少的措施。

系统安全保密工作除了由单位主要领导负责外,还应设置专门机构,进行协助管理。制定专职安全管理人员、安全审计人员、保安人员等人员的岗位责任制,将责任落实到实处,严格管理。

三、小结

21世纪网络已经成为社会和经济发展的强大基础和动力,全世界的计算机都将通过网络联到一起,如何有效地保护我国计算机及其网络的安全已迫在眉捷。相关部门应从提高安全意识、技术能力和管理水平入手,多方面考虑,建立强大的网络安全体系,确保社会主义各项事业的顺利进行。

【参考文献】

[1]吕金刚,王永杰,鲜明.计算机网络信息安全技术分析[J].中国新通信(技术版),2006,8:21-25.

[2]孟江涛,冯登国,薛锐,等.分布式拒绝服务攻击的原理与防范[J].中国科学院研究生院学报,2004,21(1):90-94.

第4篇:防范网络安全的措施范文

关键词 计算机网络;安全风险;黑客;防范措施

中图分类号TP393 文献标识码A 文章编号 1674-6708(2012)72-0209-01

近十几年来,计算机技术的快速发展,推动了全社会的信息化进程,计算机的广泛应用,提高了各个行业的工作效率。但是,计算机互联网由于其开放性、互连性特征,易遭到黑客以及恶意软件的攻击,给计算机的使用者带来极大的损害。由于互联网存在诸多潜在的安全风险,使得计算机网络的安全问题面临着严峻的考验。因此,分析计算机网络存在的安全风险,探讨相应的防范措施,具有重要的现实意义。

1 计算机网络安全风险分析

计算机网络的安全风险,主要存在于以下六个方面:

1)计算机网络系统本身的安全风险。计算机系统的网络结构,普遍应用的是混合型结构,多种设备的结构混合为一体,而每种设备,都会不同程度的影响到网络的运行,对计算机网络系统形成潜在的安全风险。此外,由于开放性和共享性是网络技术的优点,但是,由于互联网的复杂性、交错性,其开放性、共享性的优点,同时也成了弱点,使得计算机系统容易遭受到黑客的攻击,造成了安全风险;2)计算机病毒。计算机病毒,指的是人为编制的一组计算机指令或代码,其进入计算机程序后,能够毁坏计算机的数据,破坏计算机的功能。随着近年来互联网规模的日益扩大,计算机病毒传播的主要手段,成为了网络传播,病毒能够在局域网内进行传播、扩大。计算机用户在上网时,正常的浏览网页、看新闻、下载图片及视频资料、收发电子邮件等,都有可能感染上计算机病毒。电脑一旦感染了病毒,电脑的程序和系统都会遭到严重的破坏,导致计算机无法正常工作;3)黑客攻击。黑客是指利用计算机的系统安全漏洞,对网络进行攻击破坏,或窃取资料的人。计算机网络系统本身的安全风险,给黑客带来了可乘之机,黑客通过密码探测,对计算机进行入侵、攻击,通过网络侦察,截获将电脑用户的信息,窃取用户资料,破译用户密码,得到电脑使用者的机密信息,给电脑使用者造成很大的损害;4)垃圾邮件。由于计算机用户的电子邮件地址具有公开性的特点,使得黑客可以把垃圾邮件强行发送到众多计算机用户的电子邮箱中,使用户面临可能感染计算机病毒的风险;5)网络软件漏洞。很多的网络软件存在安全漏洞,很大一部分的服务器,由于网络软件没有及时打上补丁,而成为了黑客攻击的对象,导致很严重的安全风险;6)网络管理力度不够。很多网络站点的防火墙配置,由于访问权限过大,这些权限一旦被黑客使用,就会使计算机面临被黑客攻击的风险,从而降低了网络系统的安全性。

2 计算机网络安全防范措施

1)设置访问控制。为了防范网络风险,通常采取的最主要的措施,就是设置访问控制。设置访问控制,可以保证计算机网络不被非法访问和使用,是保证计算机网络安全最重要的核心措施;2)运用计算机病毒防范技术。由于计算机病毒的破坏性很强,会对电脑造成严重的危害,所以计算机用户要在使用的电脑上,安装适合的杀毒软件,并经常升级杀毒软件。同时,计算机用户还要注意上网安全,对于感觉可疑的网页链接,不要轻易打开;对于感觉可疑的文件,不要轻易下载;3)运用防火墙技术。防火墙具有限制外界用户对内部网络访问、管理内部用户访问外界网络的作用。防火墙技术按照一定的安全策略,对网络中的链接方式进行检查,来判断网络之间的通信是否被允许,同时对网络运行的状态进行实时的监控。把所有安全软件配置在防火墙上,可以有效防止非法用户的入侵,极大地降低计算机网络的安全风险;4)安装杀毒软件。只需要几分钟的时间,就可以把杀毒软件安装到计算机的NT服务器上,还可下载到所有的目的机器上。好的杀毒软件能够自动提供最佳的网络病毒防御措施,计算机用户要选择合适的网络杀毒软件,对计算机网络定期进行查毒、杀毒、网络修复等。与此同时,用户要对杀毒软件及时进行升级换代,以确保其对病毒的杀伤力;5)运用信息加密技术。由于计算机网络具有复杂性、开放性的特点,同时计算机自身存在缺陷,当信息数据通过网络进行传输时,信息数据易被泄露,因此,信息加密技术就显得尤为重要。计算机网络数据加密在整个过程中,其进行传输的时候,都是以密文形式进行的,因此可使保障数据传输的安全,得到有效的保障;6)落实网络安全管理。网络安全的防范,除了应用先进的软件之外,还需要落实网络安全管理。网络管理员要加大网络监控力度,对网络安全状况进行准确的评估,针对计算机网络安全存在的风险,提出相应的整改意见,并制定应急预案,以防患于未然。同时,做好计算机设备的维护,营造优良的网络环境,确保计算机网络的安全。

总之,针对计算机网络存在的安全风险,加强计算机网络的安全防范措施,不但要采用先进的软件技术,而且要加强网络的安全管理,才能确保计算机网络的安全运行。

参考文献

[1]何莉,许林英,姚鹏海.计算机网络概论[M],2006(1).

[2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(9).

[3]金晓倩.基于计算机防火墙安全屏障的网络防范技术[J].素质论坛,2009(11).

[4]王小芹.计算机网络安全的防范技术及策略[J].内蒙古科技与,2005(15).

第5篇:防范网络安全的措施范文

 

计算机安全主要指的是为系统所应用的相应管理与技术手段在安全方面提供保护,对计算机的与硬件数据进行保护,避免其受到恶意的破坏,或者遭到泄露或被更改,本文主要对网络系统的安全、网络运作的安全、应用服务的安全以及工作人员的安全等几方面的内容进行分析与探讨。

 

1 当前实际应用中计算机网络安全所面临的问题

 

1.1 病毒的威胁

 

随着计算机技术的不断发展,计算机硬件得到了不断的升级和更新,软件系统也日趋地完善和先进。然而,由于计算机系统自身代码存在客观的漏洞和不够完善的地方,因此在计算机软硬件发展的过程中,一些威胁计算机系统正常运行的代码也随着计算机系统的发展而存在着,这其中,就有计算机病毒这一重要的威胁因素,其自身在不断地发生着变化和变种。甚至可以说,计算机病毒的发展速度对于与计算机网络安全技术来说还有着一定程度上的超前。

 

自计算机诞生之日开始,由于计算机软件系统的不完善,使得计算机病毒也就随着计算机系统地出现而开始出现,随后,在计算机发展的每一个阶段之中,都因自身的系统漏洞而无法避免来自于病毒的各种威胁。计算机用户在通过计算机网络来享受方便服务的同时,也由于自身连接到网络而导致病毒存在着入侵的机会,计算机病毒是一种插入到程序之中并对计算机的数据与功能能够造成破坏的代码,计算机在遭到病毒的入侵后,将会对自身造成极大的影响,出现工作效率下降、死机甚至是计算机内部的文件与数据遭到破坏等。

 

甚至计算机病毒可以盗取个人隐私,将资料数据转化为可利用资源,做出一些违法乱纪的事情,如(盗取银行账户,盗取软件账号密码等),严重破坏了个人隐私安全,甚至社会网络公共安全。

 

近年以来,计算机病毒十分普遍,不仅具有极高的破坏性,且很难清除,隐藏较深,很难对其进行正常的处理,一般来说,病毒不会主动地对计算机进行入侵而是隐藏在正常的软件程序之中,用户一旦对隐藏了病毒的安全程序进行安装并运行,则会激发病毒产生并对计算机造成损害,对于用户造成极大的损失,甚至造成区域性的电脑瘫痪现象,更为严重的甚至对导致出现巨大的经济损失。

 

1.2 黑客的攻击

 

随着计算机技术的不断发展,从事该行业的人才也随之而不断增加,其中一部分拥有较强计算机技术的人才为获得利益或者其他的原因成为一名黑客,对于计算机网络安全来说,黑客所造成的攻击也是一个极大的威胁,黑客主要是应用十分高端的、常人不能掌握的计算机技术对计算机之中的漏洞进行寻找,而后通过漏洞对用户的计算机系统进行侵袭,主要是对信息的有效性与完整性进行破坏,在当前,较之于病毒来说,黑客对于计算机所造成的威胁更加严重,黑客能够通过非法的手段对用户的计算机系统进行入侵并从中盗取一些十分重要的信息例如用户的密码等,甚至会导致网络系统出现瘫痪,对网络安全破坏极大。

 

黑客具有身份隐蔽性较高、目标十分明确的特点,这些特点也使得其往往会导致十分严重的后果出现,黑客的攻击可以分成破坏性攻击以及非破坏性攻击两种类型,破坏性攻击主要是指黑客应用网络系统之中所存在的楼同对计算机进行攻击并以此来达到自身的目的,获得利益,一般情况下都会导致十分严重的后果出现。而非破坏性攻击主要是对系统的正常运行进行干扰,其本身并不存在着较大的恶意,虽然不以盈利为目的,但是也使计算机存在一定的安全隐患。

 

1.3 系统漏洞

 

当前计算机的操作系统主要有局域网系统、Windows系统以及UNIX系统等,然而无论是哪一种操作系统,其设计都不可能尽善尽美,不可避免地存在着一定的漏洞,一般来说,正版的系统软件会具有着较高的安全性,然而实际当中,我国绝大多数的用户所应用的均属于盗版的系统软件,漏洞也就相对较多,对于计算机技术较强的黑客来说,这些漏洞便能够为其提供入侵的平台,导致十分严重的后果出现,应用系统漏洞所开展的共计主要有破坏性强、对网络有着极大的威胁性以及攻击范围相对较大等特点,因此,必须要对其进行重点的防控。

 

在网络之中的系统漏洞主要是由于IP/TCP协议不完善、计算机程序的错误以及UDP协议的不可靠而导致的,对于层出不穷的网络漏洞,绝大多数的计算机用户属于普通用户,很难有办法对其进行组织,因此,只有建立一个具有较为严密且你的管理制度,选择应用合理并科学的技术方式来对网络的可靠性与安全性进行提高,对于存在的漏洞进行防范,保护用户的上网安全。

 

1.4 资源共享的问题

 

当前的网络环境是开放的,网络环境的开放能够保证资源的共享,然而,资源共享虽然能够为用户带来十分理想的便利,同时也会导致许多威胁的产生,一部分计算机由于并没有对外在的请求进行隔离或拒绝,给入侵者造成了机会,一旦计算机被入侵,很容易导致用户系统的隐私信心遭到修改与浏览,造成经济、物质或者精神上的损失。

 

1.5 一部分的计算机工作人员技术水平较为低下

 

在当前计算机网络的管理之中,有一部分管理人员本身的技术水平很难同所进行的工作相当,这也就导致网络安全问题的出现很难避免。许多的工作部门都并没有应用当前先进的网络安全技术对管理进行加强,并且,过于依赖网络承包商以及公安系统来对网络安全进行管理,这也就使得许多的系统并不能够得到及时的更新,技术力量也受到了一定的限制,久之就会导致计算机在运行的过程之中受到入侵甚至破坏,最终受到不可避免的损失。

 

1.6 网络钓鱼

 

随着网络在生活中的不断应用,在为广大的网民提供了较大的便利的同时,对于不法分子来说,也有了可乘之机,例如网络购物,不法分子经常会利用伪造WEB网站的方式或者应用欺骗性的电子邮件对消费者进行网络诈骗,犯罪分子经常会将自身伪装成为网络交易的网站、网络银行或者著名的品牌网站来实施诈骗的行为,使得消费者在不知不觉中将自身的信用卡密码、银行卡号以及身份证号等私人信息泄露出来,造成不必要的损失。

 

1.7 内部的威胁

 

对于企业用户来说,本身具有数量较多,技术性较强的工作人员,受到外来威胁而导致损失的情况相对较少,而来自于内部的威胁则相对更大,由于企业用户本身对于网络安全并没有足够的认识,也就很难采取足够的安全防范措施,这也就导致了在企业内部所产生的网络安全网问题发生率极高,且呈现出逐年上升的趋势,已经成为当前企业网络安全中需要解决的首要问题,

 

2 计算机网络安全的防范与技术

 

2.1 设置访问控制

 

对访问进行控制是对网络安全进行保护的一个有效方法,对外来的访问进行控制,则能够避免网络资源受到黑客与病毒的非法入侵,对访问控制进行设置是十分灵活的,且具有许多的方法与种类,用户可以根据自身的实际情况设置具有针对性的访问控制要求。

 

2.2 有效地运用防火墙

 

防火墙主要是对网络之间访问的权限进行加强,其实由软件与硬件两个部分组合而成的,应用防火墙,对于外界对计算机内部的访问能够起到十分有效的限制,并且还能够十分理想地对链接的方式进行检查,对网络运行之中的安全性进行监管。在对防火墙进行选择时,应以一下两个标准作为参照:第一是防火墙本身需要配置相应的安全软件,第二则是防火墙需要具有一定的扩充性。

 

2.3 信息的检测与加密

 

对如今这的系统进行分析并在短时间内采取有效的反应也是一项十分有效的防范方法,首先通过对信息的检测可以将攻击信号检测出来,而后通过防护以及报警系统对其进行去处,其次,若是网络系统已经遭到入侵,引用信息监测的方式能够对入侵者的相关信息进行收集并进行备案,在日后面临相同的攻击时可以做出有效的反击;信息的加密主要是对动态的信息进行保护,是通过密码的方式来对网络安全进行防护,用户若是能够对信息的检测与加密功能进行合理并有效的运用,则能够十分明显地对计算机网络的安全系统进行加强。

 

2.4 对相关防病毒的杀毒软件进行安装

 

对于绝大多数普通的计算机用户来说,安装杀毒软件是最为简单也是应用最为普遍的一种对网络安全进行保护的措施,杀毒软件可以分为网络版与单机版两种。网络版的杀毒软件主要是应用于网络所携带的病毒,一旦发现有病毒入侵到计算机之中,杀毒软件则能能够向用户发出病毒的警报而后自动对软件进行杀毒,避免病毒进一步地出现扩散,良好的杀毒能够为用户提供十分理想的网络病毒方法措施,不仅具有十分理想的杀毒效果,还能够在较短时间内对计算机进行扫描,单机版的杀毒软件则主要是在两个本地工作之间进行应用,主要是对远程软件进行杀毒的一种技术。

 

2.5 加强对漏洞的修复

 

计算机技术的不断发展,但是当前所有应用中的系统都并不尽善尽美,而其中所存在着的漏洞便成为了黑客选择攻击的突破口,因此,对于系统的生产商来说,应尽可能地对系统漏洞的修复能力进行加强,及时地并更新系统补丁,另外,用户也应尽可能地选择应用正版的操作系统,避免由于盗版而造成的不安全因素,减少被黑客攻破的可能性。

 

2.6 建立起安全性控制的恢复与备份机制

 

安全控制指的是在将网络服务设备连接起来在权限的基础上所进行的进一步的安全保障,应用网络安全控制能够对一些较为重要的文件的不合理控制进行限制。另外,用户在对计算机进行应用时,需要建立起一个较为完善的备份机制,通过备份来对一些较为重要的文件提供一定的保护,还需要建立起良好的恢复机制,避免重要的文件被恶意性地篡改或者误删。如今虽然恢复与备份机制已经达到了一定的效果,但是操作的确过于繁琐,虽然使用普遍,但是还有常有文件丢失现象发生,或者恢复成功率不高等现象,所以对于恢复与备份机制,仍需完善,做到易操作切成功率较高的效果。

 

2.7 对网络技术的建设以及规范化的管理进行强化

 

许多用户在上网时,常常是直接点击网页的图标等来直接访问网页,因此,用户经常会忽略浏览网页的网络内地址资源,这也为黑客的入侵提供的方便,造成了许多网络安全问题的出现,因此,应对网络内地址资源的管理进行加强,对于办公场所来说,网络管理人员应根据实际操作计算机的工作人员的要求来设置相应的操作口令,对于重要的数据以及程序来说,应该保证其管理与操作环节的规范化,这样则能够在一定的程度上避免计算机信息被非法的访问甚至篡改。并应对其进行长期的维护与加强,才能避免被黑客攻破的风险。

 

2.8 建立多层次的病毒防护系统

 

据相关研究表明,应用传统的网络安全防范方法能够对80%左右的网络攻击进行防范与阻挡,然而,随着网络技术的不断更新与发展,攻击的手段也随之而出现了改变,一部分网络病毒通过传统网络安全防范技术的漏洞进行入侵,发觉较为不容易,因此,应选择应用多层次的、动态的安全防护系统对电脑进行防护,避免遭到病毒的共计与入侵,并且,即使病毒成功地入侵到了电脑之中,等到病毒爆发时也能够通过多层次的防护系统对病毒的感染进行控制,使其能够在一个可以承受的范围之内,经过甄别予以删除,有效地减少了用户的损失。

 

2.9 实现网络的实时监测

 

网络检测,在网络上对特定的目标进行监测的一种服务,它能够对处于网络中的对象安全性等情况进行信息监控和反馈。网络的实时监测可以及时地发现网络中传输的数据,基于入侵检测、数据挖掘、神经网络数据分析等多种手段判断数据是否异常,以便能够及时地发现网络中的非法数据流,并及时对异常数据进行观察并控制。采用防范技术,也可以诱导非法数据流流到伪主机或服务器上,避免网络遭受破坏,影响正常使用。

 

3 结论

 

总之,计算机技术是当前社会中应用最为广泛的一项技术,在各行各业发挥着越来越重要的作用。进入到二十一世纪以来,也是进入到了计算机技术为主要的社会,对于人们来说,计算机技术的发展与应用使得我们的生活与工作同以往均出现了极大的改变,变得更加便捷,然而,当前许多的计算机用户并没有学习过专业的计算机技术,因此,在进行相关操作时,不可避免地对遇到许多网络信息安全方面的问题,若是处理不当,很容易导致个人隐私信息泄露甚至出现财产上的损失。

 

总之,在对计算机网络进行运行时,想要对个人的网络安全进行保障,对企业的重要数据与信息进行保密,避免国家的机密遭到泄露,应尽可能地保证运行环境的稳定性与安全性。

 

然而在实际中,计算机系统本身具有系统性与整体性的特点,因此,若是仅仅从增强计算机的硬件设备、对配置进行优化的层次作为研究的出发点,则很难对计算机的网络安全隐患进行有效防范,只有站在计算机网络的技术与整体管理角度上来对当前计算机网络之中所存在着的安全隐患进行分析,才能够提出实际有效的解决方法,对计算机网络安全进行管理,最为主要的目的是为了计算机网络在运行时能够拥有一个稳定并安全的运行环境,保证计算机网络的良性运行避免计算机用户遭受到不必要的损失。

第6篇:防范网络安全的措施范文

【论文摘 要】随着计算机网络技术的飞速发展和应用,计算机网络系统给用户带来了很多不安全的隐患,计算机网络安全已经越来越受到人们的高度重视,为此,本文从计算网络安全面临的主要问题进行分析,提出了有效的防范措施,目的是为了计算机网络为人们发挥出更大更好的作用。

随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。

一、计算机网络安全

参照国际标准化组织iso关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。

二、计算机网络安全面临的主要问题

1.计算机病毒的危害

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(computer virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。

2.ip地址被盗用

在局域网中经常会发生盗用ip地址的现象,这时用户计算机上会出现ip地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的ip地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。

3.网络黑客攻击

网络黑客是指攻击者通过internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。

4.垃圾邮件泛滥破坏网络环境

垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。

5.计算机网络安全管理不到位

计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。

三、计算机网络安全的防范措施

1.计算机病毒的防范

计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、kv3000,nod32,金山毒霸等。

2.防黑客技术

随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。

3.杜绝垃圾邮件

垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用outlook express和faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。

4.提高计算机网络安全意识

计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。

综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。

参考文献:

[1]鲁立,龚涛.《计算机网络安全》,isbn:9787111335054,机械工业出版社,2011.4.1.

[2]张炜,许研.《计算机网络技术》(高职高专“十二五”规划教材)isbn:9787505893054,经济科学出版社,2010.5.

第7篇:防范网络安全的措施范文

在信息高速发展的时代计算机网络安全技术应该得到进一步的加强,只有这样我们的计算机网络信息的安全性才能得到进一步的巩固。因此探索计算机网络安全技术的影响因素及其防范措施是我们应该探讨的一个时代性课题。在此课题下要求我们分析各种计算机网络所出现的不安全的因素并根据各种因素探讨出预防的措施。通过这些措施达到防患于未然保证我们的信息的安全。

【关键词】计算机网络安全技术 影响因素 防范措施

计算机的网络技术已经在世界范围内使用,并且将世界连成一个统一的整体。使我们的学习,工作,生活变得越来越密切。网络的安全性也日益凸显,在此情况下我们必须积极研究网络中的不安全的漏洞并想办法去弥补这些漏洞从而使我们的计算机网络实现安全性。

1 什么是计算机网络安全技术

所谓的计算机安全技术是指通过网络的技术应用措施和网络的管理在网络这样一个大的环境里保证数据和信息的安全性的技术。

通常计算机安全技术分为物理的安全技术和逻辑的安全技术。对于物理的安全技术是对网络设备及相关设施保护而避免破坏和丢失。而逻辑的安全包含的则是信息和数据的完整,可用和保密。因此计算机安全技术则是通过物理安全技术和逻辑安全技术的相互结合保证网络整体的完整性,并实现网络的整体运营的流畅性的技术。

2 计算机网络安全技术的影响因素

计算机网络安全技术的影响因素分为两种。分别是物理的安全技术因素和人为逻辑安全技术因素。

所谓的物理的安全技术因素是指在在自然情况下人为地进行破坏电缆、主机、服务器或者人为地拷贝资料、信息而造成的网络的中断服务或者信息泄露。亦或者在自然条件下环境所产生的辐射,雷电等自然现象对于网络稳定性产生的影响。而人为逻辑安全因素则是人为的通过技术手段对于个人的信息资料的进行窃取、监听、损坏等行为。

2.1 物理安全技术因素

2.1.1 人为因素

人为因素是物理安全技术因素里最直接的因素也是最容易防范的一个因素。人为因素可以分为两个方面一是不法分子的破坏;二是人为不重视因素。

(1)不法分子的破坏活动因素。首先,它主要是指不法之人受利益的趋势不顾法律与道德的约束对于传输网络的电缆进行盗窃行为。其次是受商业目及其他目的的影响对于信息资料的拷贝及盗取情况。

(2)人为的不重视因素。所谓的人为不重视因素一是指人们在日常工作中对于密码的设置过于简单或者对于重要的资料采取不保护。如:对于计算机开机不加保密措施。二则是线路、主机、机房工作人员的工作懈怠及不作为行为造成对于网络维护的不及时进而使网络处于不工作状态或者直接长时间处于瘫痪状态。

2.1.2 自然因素

在自然界中存在着众多的自然现象,其中如辐射,雷电等因素。它们可以对在露天情况下的各种传输线路产生不必要的干扰,从而影响网络传输的稳定性。

2.1.3 人为逻辑安全因素

人为逻辑安全因素是指技术人员通过各种的编程软件、病毒、电脑漏洞等对于计算机造成破坏或者窃取信息和数据。

(1)非法授权访问。非法授权访问是指技术人员通过编程软件对于计算机的权限进行破解从而以低级用户的权限获取高级用户权限的资料,从而对信息数据的愿所有者的利益造成损害。

(2)病毒入侵。病毒使我们常见的一种对于电脑入侵的手段,电脑病毒是一种人为制造编译却和生物病毒有着相似性,具有传播性、隐蔽性、潜伏性和破环性。一旦有病毒进入电脑程序,轻者造成电脑数据和信息的丢失重者可能造成电脑的整体瘫痪更有甚者能够对电脑内部的硬件造成毁灭性的损害。

(3)IP的盗用。每一台主机都有单一的IP地址相当于电脑的身份证,一旦被盗用则会获得较高的电脑使用权限那么电脑内的资料信息的盗用风险将会大大提高从而对电脑使用者造成重大损失。

(4)黑客的入侵。黑客是指具有高超计算机使用技术的人员进行的非法入侵操作。

黑客通过使用特定的软件或者人为编写的软件进行越过防火墙并对某一台或者某些计算机发动大规模袭击,可以进行窃取、监听监视、破坏等。黑客活动不仅仅出现于家庭用户更多的是对政府、商业机构进行大规模的入侵行动。

(5)漏洞及欺骗手段。漏洞是指硬件、软件、协议存在隐患,在攻击者没有任何授权的情况下对计算机发动攻击窃取资料的行为。

欺骗类手段是指协议本身存在缺陷可以被利用并且能在计算机中留下所谓的“后门”方便以后对于计算机信息的二次窃取或者破坏。常见的有Web欺骗,DNS欺骗等。

3 计算机网络安全因素的防范措施

3.1 对于物理安全技术因素的防范措施

3.1.1 对于网络传输线路的保护

在我们的网络传输中大部分是电缆传输露天传输,鉴于此种情况工作人员可以在以后的线路更换中采取土地掩埋和光纤传输。这样可以有效避免偷盗者或者自然现象造成的线路传输不稳定。

3.1.2 提高自我防范意识

要在生活工作中养成良好的网络安全防范意识,对于重要的资料进行多重加密保护并对于重要文件进行拷贝复制。必要时可以借助相应的加密文件来拖延不法者对于文件破解的时间,从而可以有充足的时间采取应对措施。

3.1.3 对于工作人员的工作认识的加强

对于拥有大量服务器的公司来说首先要做的是对于工作人员的工作态度的控制,让所有的工作人员意识到工作岗位的重要性,要求工作人员按时检查输送线路及服务器和主机的运行情况,做到有各司其职,有错必究。

3.1.4 对于人为逻辑安全技术因素的防范措施

(1)密码的多样性。在设置密码时可以将密码设置的长一些复杂一些这样可以有效避免权限的轻易破解。

(2)病毒查杀软件的安装。对于病毒的防范自然而然是安装病毒杀毒软件目前较好的付费杀毒软件是卡巴斯基,免费的杀毒软件有金山毒霸等,它们可以有效的避免病毒进入系统对计算机的资料进行窃取活动。

(3)防火墙技术。防火墙技术是最早的计算机技术之一,可以有效地筛选主机与网络之间的数据交换,通过这种技术可以较为容易的阻挡黑客的攻击,从而保护资料和计算机的安全。因此大力发展防火墙技术成为计算机技术的研究任务之一。

(4)漏洞监测。虽然目前计算机中仍旧有着许多漏洞,但是如360等软件都开展了漏洞监测功能,通过全盘漏洞的搜索可以监测出计算机中的高危漏洞并通过补丁对于漏洞进行修复从而可以达到保护计算机网络安全的目的。

4 结语

计算机技术无时无刻不在进步,但是计算机的网络安全漏洞也在不断被发现,只有我们时时刻刻的做好防范准备,从自然环境下硬件到计算机运用的软件进行层层把关才能真正实现我们计算机网络的安全。

参考文献

[1]孟浩,计算机网络安全技术概述[J].中国校外教育,2010(09).

第8篇:防范网络安全的措施范文

【关键词】计算机网络安全;问题探讨

一、计算机网络安全威胁

计算机网络存在的安全威胁是和计算机网络做成的形式多样性、终端的分布广,以及互联性等特性而相伴相生的。 常见的网络安全威胁主要有以下:

信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、水马、后门、流氓软件、网络钓鱼。

完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。

网络滥用:合法的用,、滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。

窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。

重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。

拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用广获得服务。

电子欺骗:通过假胃合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且,用户很难防范。例如:我们单位在服务器端软件的设计时尤其应该考虑全面。在服务器端软件的设计中,服务器是整个监控过程的发起者,客户端软件往运行的时候收集被监控计算机的屏幕信息,等待服务器的命令。当服务器要监视客户端的屏幕时,它向客户端发出清求命令,客户端随即向服务器发送屏幕位图数据,服务器接受到数据并进行处理与显示,服务器工作图1:

发送监控命令

客户端------------服务器端

响应并发送屏幕数据

服务器从发出请求到最后的屏幕显示过程中,要有系列的动作。

目前,各生产行业都开始接入Internet办公后,内部的局域网也存在着类似的问题。如浏览国家明令禁止的网站、工作时间上网打游戏聊天、下载和实际工作无关的电影、歌曲,甚至利用各行业的网络,在实际工作中,应对国内外的某些计算机的管理,更好地利用网络资源,需要有一套监控管理软件,对网络内的所有讨算机进实时有效的管理,充分发挥软件的监督作用。 服务器工作流程图2:

发出监控命令---接收X分辨率--接收Y分辨率--显示屏幕

二、计算机病毒的种类

对于计算机病毒(都是那种极其常见的)我们可以分为以下几种:

(一)系统病毒。系统病毒的前缀一般为PE、wIN95、w32等等,在一般情况下这种病毒都会使windows操作系统当中的x.dll和x.exe文件被感染到,并且病毒还会通过这些文件而进行传播。其中典型的就是cIH病毒。

(二)破坏性的程序病毒。破坏性的程序病毒的特点就是它自身有很多诱惑力的图标,以此来诱惑用户,然而,一旦当用户将其点击打开就会致使病毒侵入,最终对电脑造成损害。此类病毒造成的危害的典型就是特电脑的c盘格式化,最终使电脑系统崩渍。

(三)黑客病毒(狭义上的)。黑客的病毒的出现就意味着木马病毒的出现,因为这两者经常都是一起出现的,例如网络游戏术马相结合的病毒Trojan.LMir.PSW.60。这种病毒的前缀名一般都是为Hack。它的出现通常都是通过网络技术的途径而进入到用户的计算机当中的,同时由于拥有一个可视的界面,因此用户的计算机就能够被远程的控制住。

(四)术马病毒。木马病毒之所以能够进入到用户的计算机当中,是因为它能够利用系统的漏洞和借助网络的力量,且当其进入到了计算机当中的时候也会自动的隐藏,最终通过服务端和客户端相结合的方式,使得用户的信息被透露到外面。

三、计算机网络安全的防护措施

计算机病毒的传播和传染傲都是通过四种途径柬实现的,即网络、硬盘、光碟和软盘。根据其的传播途径就能够找出对其进行有效防范的措施。

(一)及时更新系统,修补系统安全漏洞

漏洞是计算机软件中存在的缺陷,或因用户配置不当带来的系统缺陷。在各类漏洞中,windows操作系统的漏洞最为普遍,微软定期推出新补丁,因此,及时更新操作系统,修补操作系统安全漏洞尤为熏要。其他软件也应尽量及时更新,减少系统漏洞。如果您是windows操作系统正版用户,可以点击"开始"菜单,选择"windows update".按照页面提示进行更新即可,也可以访问网站http://update省略,检查系统是否已是最新并进行更新。如果以上自动更新不能使用,可以通过工具检测系统漏洞并下载修补。

(二)安装防病毒软件并定时升级

病毒是目前计算机安全最大的威胁,对电脑造成系统运行缓慢、重启、异常和数据丢失等各种的损害,且每天有新病毒产生,请安装杀毒软件并定期进行病毒库升级。网络中心目前提供正版卡巴斯基防病毒软件下载,下载地址及安装使用说明详见透明网关页面"网管公告"栏。

(三)为系统设置安全密码

系统使用了空口令或类似123、abc等的弱口令,即使安装了最新补丁一和杀毒软件,也极易受到病毒感染或木马入侵。请一定小要使用空口令,最好为系统设置一个不少于6个字符包含大小字母、数字、特殊字符的密码,其他口令也应如此,输入银行帐号、密码等敏感信息时尽量使用软键盘。

(四)浏览器防病毒

在我们浏览网页的时候不可避免的会遇到一些不正规的网站,它们经常会擅自修改浏览者的注册表,其直接体现便是修改IE的默认主页,锁定注册表,修改鼠标右键菜单等等。因此,不要随便打开不良网站,防止网页恶意代码入侵。

(五)重要数据及时备份

对于计算机而言,最重要的应该是硬盘巾存储的数据。

用户数据最好不要与系统共用一个分区,避免罔重装系统造成数据丢失。重要数据要及时备份,备份前要进行病毒查杀,对以可采取异地备份、U盘备份等方式,以便在系统崩溃时对数据进行恢复。

总之,面对各种网络安全威胁,只有切实提高安全防范意识,通过技术手段来完善计算机网络安全防范体系,才能做到与网络安全威胁"绝缘",实现保护信息安全的目的。计算机网络安全关系到整个社会发展的方方面面,建立健全套行之有效的解决方案是十分必要的。作为我们每一个网络时代的受益者,在享受到网络资源带给我们的便捷的同时还要考虑到网络运行过程中受到的威胁,因此,我们要提高自身及周围人们的网络安全意识,从小事做起,在确保网络安全的前提下,使网络更有利于加快办公信息化建设。

参考文献:

[1] 黄硕,对计算机网络安全问题及防范措施的研究,《漯河职业技术学院学报》 2015年02期

[2] 陈银莹,对于计算机网络安全防范措施的研究,《电脑知识与技术》, 2015年11期

第9篇:防范网络安全的措施范文

关键词:计算机网络;网络安全;安全威胁;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 19-0000-02

网络安全是指以增强网络数据的保密性、完整性及可用性,保障网络系统正常运行为目的,而开展的一系列技术及管理措施。

通常情况下,用户主要是致力于下述目标的基础之上开展网络安全保护措施:一是身份真实性。即网络系统能够自主识别通信实体身份的真实性;二是不可否认性。即构建相关责任机制,确保实体行为的合法性;三是信息完整性。即保障数据的一致性,保证非授权用户无法侵害用户数据;四是服务可用性。即确保合法用户顺利高效使用信息和资源;五是系统可控性。即有效控制使用资料或实体的使用方式;六是可审查性。即能够针对于网络系统中存在的安全问题进行及时审查与核实;七是信息机密性。即保障非法人员无法获取到机密信息;八是系统易用性。即在确保网络安全的前提下,尽可能降低网络系统的操作难度及维护难度。

1 计算机网络的安全威胁现状

1.1 信息泄露。信息泄露是指保密信息被非授权的实体所知。随着电子计算机技术和网络信息技术的发展,信息泄露现象日益突出,究其原因在于存储设备丢失和维修失密,对外信息失控失密,内部文档失控失密及内部人员离职拷贝带走资料泄密等。

1.2 完整性破坏。网络安全完整性破坏是现行计算机网络的核心问题,该问题通常以物理侵犯、病毒、木马、授权侵犯及其漏洞等方式发生。当前完整性破坏主要体现在两个方面:一方面是网络侦查。即在保证网络系统正常运行的情况下,非法窃取、截获对方机密信息;另一方面是网络攻击。网络攻击是造成网络系统完整性破坏的主要原因,其主要是通过扰乱网络系统,得到对方机密信息。上述两方面给予网络系统造成巨大危害,导致大量的机密信息泄露。

2 计算机网络的安全威胁常见攻击方式

2.1 端口扫描

端口扫描是指攻击者将一组扫描信息发送至目标计算机系统中,通过端口扫描窃取其他有效信息。一般情况下,端口扫描主要体现在目标系统的应用程序及目标系统的操作系统类型等方面,当攻击者以端口扫描的形式获取到上述信息后便能够挖掘出目标系统上的薄弱环节,并予以攻击。

2.2 网页软件漏洞

攻击者最常攻击网络软件,究其原因在于网页常“”在用户面前,攻击者仅需获取到网站设计代码便可以达到修改代码的目标,从而引发网站一系列问题。

2.3 拒绝服务攻击

拒绝服务攻击是黑客常用的攻击手段,其是指攻击者采取诸多方法造成目标机器停止服务。拒绝攻击的基本原理:一是使服务器缓冲区无空隙,造成其无法接受新的要求;二是利用IP使服务器合法用户连接复位,造成合法用户无法连接。同时,拒绝服务攻击流程主要体现在死亡之Ping、Smurf攻击及SYN Flood三个方面:

(1)死亡之Ping。死亡之Ping最常出现在计算机系统中,该类攻击的产生主要源于单个包的长度超过了IP协议规范所规定的包长度,当用户使用Ping命令检查网络是否连通时,PCMP将会自动应答,此时攻击者仅需源源不断的向被攻击目标发送Ping就可导致内存分配失误,从而造成被攻击目标死机。

(2)Sumrf攻击。攻击者采用IP欺骗和ICMP回复法,以广播模式直接向计算机网络发送Ping请求,直至网络传输数据充满目标系统,从而造成计算机网络系统无法正常运作。

(3)SYN Flood。SYN Flood是一种依据TCP协议缺陷,发送大量伪造的TCP连接请求,从而被攻击方资源耗尽的攻击方法。该方法的工作原理是“三次握手”,一是客户端直接发送一个包含SYN标志的TCP报文;二是服务器接受TCP报文后,进行处理并返回一个SYN+ACK的报文,之后将TCP序号加一;三是客户端返回一个确认报文ACK给服务端,之后实现TCP连接。

3 计算机网络的安全威胁防范措施

3.1 应用密码技术。应用密码技术作为一种新型的信息安全保护技术,其对增强计算机网络信息系统的安全性具有极其重要的现实意义。总结来看,应用密码技术由古典密码体制、密钥管理、公钥密码体制、数字签名及单钥密码体制五个部分构成。3.2 移动存储设备的使用。移动存储设备是可以在不同终端间相互移动的存储设备,其主要包括优盘、硬盘及光盘等。首先是优盘。优盘因其形态如英文字母U,因此又被叫做U盘,其通过USB接口实现对计算机的有效连接。与其他存储设备相比,优盘便于携带,使得办公效率大大提升;其次是硬盘。硬盘主要由一个或多个铝制或玻璃制的碟片构成。硬盘中通常存在大量的病毒,将带病毒的硬盘放置其他计算机上使用,将导致其病毒扩散到其他计算机上。光盘是以光信息作为存储物的载体,其作为存储数据的物品,可存储大量的可执行文件,其内部通常也存在大量的病毒,而且这些病毒清除极其困难。同时,移动存储设备是电子计算机的重要组成部分,其部分较大程度上影响着网络安全,因此,需采取有效措施落实好移动存储设备的维护和防范工作,以增强网络信息系统的完整性、安全性、可靠性。3.3 强化计算机网络访问控制。通过落实计算机网络访问控制有利于规避影响计算机网络安全不良因素的侵入。计算机网络访问控制主要涉及到自主访问控制和强制性访问控制。同时,其承担着两大功能:允许合法用户访问受保护的网络资源和抵制不合法用户访问受保护的网络资源。一般情况下,计算机以入网访问控制、网络服务器安全控制及防火墙控制等多种手段实现网络访问控制。3.4 入侵检测。入侵检测试纸依据计算机网络中若干关键点相关信息,挖掘发现计算机网络系统中违法行为,并及时采取有效措施予以纠正和解决,以保证计算机网络系统的安全性。3.5 网络备份。网络备份是计算机系统的重要组成部分,其由硬件级物力容错和软件级数据备份共同构成。络备份在计算机系统中起着恢复网络系统和数据的积极作用。即当计算机网络发生故障时,网络备份能够将遭受损害的数据和图像恢复到原样,防止给予造成重大损失。3.6 网络反病毒技术。网络反病毒技术对维护计算机网络系统的安全性起着较大的积极作用。通常情况下,网络反病毒技术主要涉及到预防病毒技术、检测病毒技术以及杀毒技术;对于预防病毒技术来说,即通过设置防火墙或增设房病毒卡,抵御病毒的侵入侵;对于检测病毒技术来说,即以计算机网络病毒的特点为依据,确定有效解决手段的相关技术;对于杀毒技术来说,即通过分析计算机网络病毒的形成原因,制定相关软件予以解决。

参考文献:

[1]丁延兴.通信网络安全问题探讨[J].中国新技术新产品.2011(22).

[2]马睿.浅谈计算机网络安全的防控[J].北方经贸.2011(11).

[3]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版).2011(11).

[4]黎明.计算机网络安全与防护[J].现代营销(学苑版).2011(11).

[5]朱志航.计算机网络的信息安全技术的研究与探讨[J].无线互联科技.2011(09).

相关热门标签